Vulnerabilidad en el subsistema de protocolo TIPC del núcleo de Linux (CVE-2022-0382)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/02/2022
Última modificación:
02/12/2022
Descripción
Se ha encontrado un fallo de fuga de información debido a una memoria no inicializada en el subsistema de protocolo TIPC del kernel de Linux, en la forma en que un usuario envía un datagrama TIPC a uno o más destinos. Este fallo permite a un usuario local leer parte de la memoria del kernel. Este problema se limita a no más de 7 bytes, y el usuario no puede controlar lo que se lee. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.17-rc1
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16.10 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



